McAfee Embedded Control

Datenblatt
McAfee Embedded
Control
Systemintegrität, Änderungskontrolle und Richtlinien-Compliance
in einer einzigen Lösung
Hauptvorteile
■■
■■
■■
■■
■■
Minimierung der
Sicherheits­risiken, da der
Gerätespeicher geschützt
wird und gesteuert werden
kann, was auf Ihren
eingebetteten Geräten
ausgeführt wird
Gewährung von Zugriff,
Gewährleistung der
Kontrolle sowie Senkung
von Support-Kosten
Selektive Umsetzung
Kein weiterer Arbeits­
aufwand nach der
Ausbringung
Vorbereitung der Geräte
auf Compliance und Audits
■■
Echtzeittransparenz
■■
Umfassende Audits
■■
■■
Durchsuchbares
Änderungsarchiv
Geschlossener Abgleich
McAfee® Embedded Control gewährleistet die Integrität Ihres Systems,
indem nur autorisierter Code ausgeführt sowie autorisierte Änderungen
vorgenommen werden können. Dazu wird automatisch eine dynamische
Whitelist des „autorisierten Codes“ im eingebetteten System erstellt. Nach
der Erstellung und Aktivierung der Whitelist ist das System in einer als sicher
bekannten Konfiguration eingefroren. Lediglich autorisierte Programme oder
Code können ausgeführt werden. Nicht autorisierte Änderungen werden
verhindert. McAfee Integrity Control kombiniert McAfee Embedded Control
mit der McAfee ePolicy Orchestrator® (McAfee ePO™)-Konsole und bietet
integrierte Audit- und Compliance-Berichte, die die Einhaltung mehrerer
Vorschriften vereinfachen.
McAfee Embedded Control löst das
Problem erhöhter Sicherheitsrisiken, die bei
Verwendung kommerzieller Betriebssysteme
in eingebetteten Systemen auftreten.
McAfee Embedded Control ist eine schlanke,
unaufwändige und anwendungsunabhängige
Lösung, die sofort nach der Implementierung
Ihre Unternehmensumgebung schützt. McAfee
Embedded Control verwandelt ein System,
das auf einem kommerziellen Betriebssystem
aufgebaut ist, in eine „Blackbox“, damit es wie
ein geschlossenes, proprietäres Betriebssystem
aussieht. Dadurch können unbefugte
Programme, die sich auf dem Datenträger
befinden oder in den Arbeitsspeicher injiziert
werden, nicht ausgeführt werden. Zudem
verhindert es unzulässige Veränderungen.
Mit dieser Lösung können Hersteller die Vorteile
eines kommerziellen Betriebssystems nutzen,
ohne zusätzliche Risiken einzugehen oder
die Kontrolle über die Systemverwendung
zu verlieren.
Garantierte Systemintegrität
Kontrolle über ausführbare Dateien
Mithilfe von McAfee Embedded Control
können ausschließlich Programme ausgeführt
werden, die in der dynamischen Whitelist von
McAfee enthalten sind. Andere Programme wie
EXE- oder DLL-Dateien sowie Skripts werden
als unbefugt eingestuft. Ihre Ausführung
wird verhindert, und das Fehlschlagen wird
standardmäßig protokolliert. Dadurch können
Würmer, Viren, Spyware und andere MalwareFormen, die sich selbst installieren, nicht
unbefugt ausgeführt werden.
Kontrolle über den Arbeitsspeicher
Dank der Kontrolle über den Arbeitsspeicher
können Sie gewährleisten, dass ausgeführte
Prozesse gegen böswillige Übernahmen
(Hijacking) geschützt werden. Nicht autorisierter
Code, der in einen ausgeführten Prozess injiziert
wird, wird erkannt, gestoppt und protokolliert.
Datenblatt
Auf diese Weise werden Versuche, durch Buffer
Overflow, Heap Overflow, Stack Overflow oder
ähnliche Exploits die Kontrolle über Systeme
zu erlangen, verhindert und protokolliert.1
Integration von McAfee GTI: Der klügste
Umgang mit weltweiten Bedrohungen in
voneinander getrennten Umgebungen
McAfee Global Threat Intelligence (McAfee GTI)
ist mithilfe von Millionen weltweit verteilten
Sensoren eine exklusive McAfee-Technologie
zur Echtzeitüberwachung der Reputation von
Dateien, Nachrichten und Absendern. Diese
Funktion nutzt Cloud-Daten zur Feststellung
der Reputation aller Dateien in Ihrer Computer­
umgebung, die daraufhin als gut, schlecht
oder unbekannt eingestuft werden. Dank der
Integration von McAfee GTI wissen Sie sicher,
ob eine Malware unabsichtlich auf die Whitelist
gesetzt wurde. Die GTI-Reputationsdaten
können über Internet-verbundene sowie isoliert
betriebene McAfee ePO-Software-Umgebungen
abgerufen werden.
Kontrolle über Änderungen
McAfee Embedded Control erkennt Änderungen
in Echtzeit und macht die Verursacher dieser
Änderungen für Sie sichtbar. Gleichzeitig wird
überprüft, ob erwünschte Änderungen auf den
richtigen Zielsystemen implementiert wurden,
und gewährleistet, dass Änderungen nur mit
zulässigen Methoden möglich sind. Zusätzlich
erhalten Sie ein Überwachungsprotokoll
der Änderungen.
Durch Festlegung zulässiger Änderungs­
methoden lassen sich in McAfee Embedded
Control Änderungskontrollprozesse umsetzen.
Sie können steuern, wer Änderungen
vornehmen kann, welche Zertifikate dafür
erforderlich sind, was geändert werden darf
(z. B. nur bestimmte Dateien oder Verzeichnisse)
und wann Änderungen vorgenommen werden
dürfen (z. B. bestimmte Zeitfenster innerhalb
der Woche für Microsoft Windows-Updates).
Jede Änderung wird proaktiv überprüft, bevor
sie auf die Zielsysteme angewendet wird. Wenn
dieses Modul aktiviert ist, können SoftwareSystem-Updates nur auf kontrollierte Weise
durchgeführt werden.
McAfee Embedded Control
Das Modul für die Echtzeit-Änderungs­
nachverfolgung protokolliert alle System­
statusänderungen – einschließlich Code,
Konfiguration und Registrierung. Änderungs­
ereignisse werden in Echtzeit bei ihrem
Auftreten protokolliert und an den SystemController gesendet, wo sie aggregiert und
archiviert werden können.
Modul zur
Änderungsverfolgung
in Echtzeit
Modul zur
proaktiven
Änderungsüberprüfung
McAfee-Kontrollebene
Auf Endgeräten
ausgebrachter Änderungsagent
Das System-Controller-Modul verwaltet die
Kommunikation zwischen System-Controller
und Agenten. Es aggregiert und speichert
von den Agenten erfasste Informationen
zu Änderungsereignissen im unabhängigen
Protokollierungssystem.
Module zur Suche in
Berichten sowie zur Analyse
Modul zur
Änderungskontrolle
Integrationsmodul
Unabhängiges
Protokollierungssystem
McAfee-Kontrollebene
Auf Endgeräten
ausgebrachter Änderungsagent
Audits und Richtlinien-Compliance
McAfee Integrity Control stellt Dashboards
und Berichte bereit, die die Einhaltung von
Compliance-Anforderungen vereinfachen.
Diese können über die McAfee ePO-Konsole
abgerufen werden, die eine webbasierte
Benutzeroberfläche für Benutzer und
Administratoren bereitstellt.
2
Datenblatt
McAfee Embedded Control ermöglicht
integrierte, geschlossene Compliance
sowie Audits in Echtzeit und umfasst ein
vor Manipulationen geschütztes System, mit
dem autorisierte Aktivitäten ebenso wie nicht
autorisierte Versuche aufgezeichnet werden.
Nächste Schritte
Weitere Informationen erhalten Sie unter
www.mcafee.com/de/solutions/embeddedsecurity/embedded-security.aspx oder
von Ihrem örtlichen McAfee-Vertriebs­
repräsentanten.
Funktion
Über McAfee-Schutz für eingebettete
Systeme
Mit den McAfee-Sicherheitslösungen für
eingebettete Systeme können Hersteller
sicherstellen, dass ihre Produkte und Geräte
vor Bedrohungen und Angriffen aus dem
Internet geschützt sind. McAfee-Lösungen
bieten unterschiedliche Technologien wie
Anwendungs-Whitelists, Viren- und MalwareSchutz, Geräteverwaltung, Verschlüsselung
sowie Risiko-Management und Compliance,
unterstützt von der branchenführenden McAfee
Global Threat Intelligence. Unsere Lösungen
können an die spezifischen Geräte- und
Architekturanforderungen von Herstellern
angepasst werden.
Beschreibung
Vorteil
Garantierte Systemintegrität
Schutz vor externen Bedrohungen Gewährleistet, dass nur autorisierter
Code ausgeführt werden kann. Nicht
autorisierter Code kann nicht in den
Arbeitsspeicher injiziert werden.
Autorisierter Code kann nicht
manipuliert werden.
•Vermeidet Notfall-Patch-Installationen, verringert
Anzahl und Häufigkeit der Patch-Zyklen,
ermöglicht umfangreichere Tests vor der PatchImplementierung, senkt Sicherheitsrisiken für
schwer zu patchende Systeme.
•Reduziert Sicherheitsrisiken durch polymorphe
Zero-Day-Angriffe über Malware wie Würmer,
Viren, Trojaner sowie Code-Injektionen wie Buffer
Overflow, Heap Overflow und Stack Overflow.
•Gewährleistet die Integrität autorisierter Dateien,
sodass sich das Produktionssystem stets in einem
bekannten und bestätigten Zustand befindet.
•Senkt die Betriebskosten durch Vermeidung
von Ausfallzeiten aufgrund geplanter PatchInstallationen und ungeplanter Wieder­
herstellungen. Verbessert die Systemverfügbarkeit.
Schutz vor internen Bedrohungen Durch die Sperrung lokaler
Administratoren auf geschützten
Systemen können Sie festlegen,
dass Administratoren nur dann
Ausführungsautorisierungen
ändern können, wenn sie
über einen entsprechenden
Authentifizierungsschlüssel verfügen.
•Schützt vor internen Bedrohungen.
•Legt eine Liste der Programme fest, die auf
eingebetteten Produktionssystemen ausgeführt
werden dürfen, und verhindert sogar Änderungen
durch Administratoren.
Erweiterte Änderungskontrolle
McAfee Embedded Control
Sichere autorisierte HerstellerUpdates
Stellt sicher, dass auf eingebetteten
Produktionssystemen nur
autorisierte Updates installiert
werden können.
•Stellt sicher, dass auf Produktionssystemen keine
außerplanmäßigen Änderungen implementiert
werden können. Verhindert nicht autorisierte
Änderungen an Systemen und vermeidet dadurch
Ausfallzeiten und Support-Anrufe.
•Hersteller können wahlweise die Kontrolle über
alle Änderungen behalten oder vertrauens­
würdige Kunden-Agenten autorisieren.
Überprüfung, ob Änderungen
im zulässigen Zeitfenster
vorgenommen werden
Stellt sicher, dass Änderungen
nicht außerhalb der autorisierten
Änderungs-Zeitfenster ausgebracht
werden.
•Verhindert nicht autorisierte Änderungen während
finanziell sensibler Zeitfenster oder geschäftlicher
Spitzenlastzeiten, um Störungen des Betriebs und/
oder Vorschriftenverstöße zu vermeiden.
Autorisierte Aktualisierungs­
möglichkeiten
Stellt sicher, dass nur autorisierte
Personen oder Prozesse Änderungen
an Produktionssystemen vornehmen
können.
•Stellt sicher, dass auf Produktionssystemen keine
außerplanmäßigen Änderungen vorgenommen
werden können.
3
Datenblatt
Funktion
Beschreibung
Vorteil
Geschlossene Audits und Compliance in Echtzeit
Änderungsüberwachung
in Echtzeit
Überwacht im gesamten
Unternehmen Änderungen, während
sie auftreten.
•Stellt sicher, dass auf Produktionssystemen keine
außerplanmäßigen Änderungen vorgenommen
werden können.
Umfassende Audits
Erfasst vollständige Informationen
zu jeder Systemänderung: wer, was,
wo, wann und wie.
•Stellt eine präzise, vollständige und definitive
Aufzeichnung aller Systemänderungen bereit.
Identifizierung von
Änderungsursachen
Verknüpft jede Änderung mit
ihrer Ursache: wer die Änderung
vorgenommen hat, welche Abfolge
von Ereignissen zu ihr geführt hat,
welcher Prozess oder welches
Programm mitgewirkt hat.
•Überprüft genehmigte Änderungen. Identifiziert
schnell nicht genehmigte Änderungen. Erhöht die
Erfolgsrate von Änderungen.
Geringer betrieblicher Zusatzaufwand
Kein weiterer Arbeitsaufwand
nach der Ausbringung
Die Software kann innerhalb von
Minuten installiert werden. Es ist
keine anfängliche Konfiguration
oder Einrichtung sowie keine
fortlaufende Konfiguration
erforderlich.
•Funktioniert ohne Vorbereitungs- und
Anpassungsaufwand. Ist sofort nach der
Installation effektiv. Verursacht keinen
fortlaufenden Wartungsaufwand und ist daher
ideal als Sicherheitslösungs-Konfiguration mit
geringen Betriebskosten.
Keine Regeln, Signaturen oder
Trainingsphase erforderlich,
anwendungsunabhängig
Hängt nicht von Regeln oder
Signaturdatenbanken ab und
ist für alle Anwendungen sofort
(ohne Trainingsphase) effektiv.
•Benötigt während des Server-Lebenszyklus sehr
wenig Aufmerksamkeit von Administratoren.
•Schützt Server bis zur Patch-Installation sowie
Server ohne installierte Patches und verursacht
dabei niedrige fortlaufende Betriebskosten.
•Die Effektivität hängt nicht von der Qualität von
Regeln oder Richtlinien ab.
Geringer Speicher­
platzbedarf, geringe
Leistungsbeeinträchtigung
Belegt weniger als 20 MB
Speicherplatz. Beeinträchtigt nicht
die Anwendungsleistung.
•Bereit für die Ausbringung auf jedem
unternehmenskritischen Produktionssystem
ohne Auswirkungen auf Leistung und
Speicheranforderungen.
Garantiert keine False-Positives
oder False-Negatives
Nur nicht autorisierte Aktivitäten
werden protokolliert.
•Die Exaktheit der Ergebnisse bedeutet
geringere Betriebskosten als bei anderen HostEindringungsschutz-Lösungen, da die Zeit für die
tägliche/wöchentliche Analyse von Protokollen
drastisch verringert wird.
•Erhöht die Effizienz von Administratoren. Senkt
die Betriebskosten.
1. Nur für Microsoft Windows-Plattformen verfügbar.
McAfee. Part of Intel Security.
Ohmstr. 1
85716 Unterschleißheim
Deutschland
+49 (0)89 37 07-0
www.intelsecurity.com
Intel und das Intel-Logo sind eingetragene Marken der Intel Corporation in den USA und/oder anderen Ländern. McAfee, das McAfee-Logo,
ePolicy Orchestrator und McAfee ePO sind eingetragene Marken oder Marken von McAfee, Inc. oder seinen Tochterunternehmen in den USA
und anderen Ländern. Alle anderen Namen und Marken sind Eigentum der jeweiligen Besitzer. Die in diesem Dokument enthaltenen Produktpläne,
Spezifikationen und Beschreibungen dienen lediglich Informationszwecken, können sich jederzeit ohne vorherige Ankündigung ändern und schließen
alle ausdrücklichen oder stillschweigenden Garantien aus. Copyright © 2013 McAfee, Inc. 60745ds_embedded-control_1213B